Ein Leitfaden durch das Labyrinth aus XDR, EDR, MDR und NDR

Keinen Beitrag
mehr verpassen?
Jetzt abonnieren!
Keinen Beitrag mehr verpassen?
Keinen Beitrag mehr verpassen?

In der Welt der Informationstechnologie und insbesondere der IT-Sicherheit sind Abkürzungen allgegenwärtig. Doch gerade für weniger technisch versierte Personen, mithin also auch die Entscheider in KMU, können sie schnell zu einem undurchdringlichen Dschungel werden. In diesem Beitrag wollen wir etwas Licht ins Dunkel bringen und die Konzepte von XDR, EDR, MDR und NDR kurz und knapp erklären, um Klarheit in die Vielzahl der Abkürzungen zu bringen.

EDR (Endpoint Detection and Response)

Beginnen wir mit EDR, da es ein grundlegendes Konzept in der IT-Sicherheit ist. EDR bezieht sich auf eine Kategorie von Sicherheitslösungen, die speziell darauf ausgerichtet sind, Angriffe auf Endgeräte wie Computer, Laptops oder mobile Geräte zu erkennen und darauf zu reagieren. EDR-Lösungen überwachen kontinuierlich Aktivitäten auf Endpunkten und können verdächtiges Verhalten identifizieren, um potenzielle Bedrohungen frühzeitig zu erkennen und zu stoppen. EDR beinhaltet eine lokale Response/Antwort auf verdächtiges Verhalten, die vom IT-Teams des Unternehmens eingerichtet, bewertet und autorisiert werden muss. Auch wenn KI basierte Lösungen den Anwender in seinen Entscheidungen sehr gut unterstützen, setzen EDR Lösungen immer ein gewisses Know-How in IT-Sicherheit sowie der IT-Forensik und einen lokalen Aufwand in der Anpassung und der Wartung voraus.

MDR (Managed Detection and Response)

MDR geht einen Schritt weiter als EDR und bietet die Anpassung, die Wartung, den Betrieb und die Forensik als Teil eines externen Dienstleistungspakets zusammen mit der EDR Lösung an. Die Autorisierung der Reaktion auf eine Anomalie kann in einigen einfachen Fällen ebenfalls delegiert werden, die Verantwortung für die Konsequenzen liegt allerdings weiterhin beim Unternehmen selbst. Im Tagesgeschäft reduziert MDR den lokalen Aufwand auf ein absolutes Minimum. Im Krisenfall muss allerdings auch bei einem MDR das IT-Team des Unternehmens und im schlimmsten Fall auch die Geschäftsleitung erreichbar sein.

NDR (Network Detection and Response)

Bei NDR dreht sich nun alles um die Überwachung und Reaktion auf Bedrohungen im Netzwerk. NDR-Lösungen analysieren den Netzwerkverkehr in Echtzeit, um verdächtige Aktivitäten zu identifizieren und darauf zu reagieren. Sie können dabei helfen, Angriffe wie Malware-Infektionen, Datenlecks oder unautorisierte Zugriffe zu erkennen und zu stoppen. Im Gegensatz zu EDR und MDR arbeitet eine NDR Lösung auf den Daten, die sie direkt aus dem Netzwerk abgreift. Daher benötigen NDR Lösungen keine Agenten auf den Endgeräten und eignen sich auch für Umgebungen, wo Agenten nicht einsetzbar sind. Z.B. OT, IoT, Medical IT, Legacy Geräte (Windows 95, 98, XP…). KI-basierte NDR Lösungen stehen EDR Lösungen bei der Erkennung von Bedrohungen in nichts nach und sind sehr effektiv in der Bekämpfung. Der Nachteil von NDR ist, dass der Aufwand der Installation vom Datendurchsatz des Netzwerks und der Komplexität des Netzwerks abhängt. Je nach Netzwerk-Topologie kann es notwendig sein, die Netzwerk-Infrastruktur um Network-Taps, Matrix-Switche oder Netzwerk-Sensoren zu erweitern, um die notwendige Transparenz im Datenverkehr zu erreichen.

XDR (Extended Detection and Response)

XDR ist ein relativ neues Konzept, das eine erweiterte Form der Sicherheitsüberwachung und -reaktion darstellt. Es integriert Daten aus verschiedenen Sicherheitskontrollen wie Endpunkten, Netzwerken und Cloud-Umgebungen, um ein umfassendes Bild der Sicherheitslage zu erhalten. Im Wesentlichen zielt XDR darauf ab, die Lücken zwischen verschiedenen Sicherheitslösungen zu überbrücken und eine ganzheitliche Sicherheitsstrategie zu ermöglichen.

In der Praxis setzt sich die IT-Sicherheit immer aus einer Kombination von Werkzeugen, Fähigkeiten und Prozessen zusammen. EDR, NDR und XDR sind dabei Werkzeuge, die, jedes für sich betrachtet, Vor- und Nachteile in einer jeweiligen Umgebung haben. MDR lagert Teile des Prozesses, mit dem Anomalien betrachtet werden, zu einem externen Dienstleister aus. Das Ziel aller Bemühungen ist es, die Wertschöpfungskette des Unternehmens vor Störungen und Ausfällen bestmöglich zu schützen. Dabei ist jedes Unternehmen einzigartig, was die Umgebung, die Anforderungen und die Wertschöpfung angeht.

Es ist also wichtig zu verstehen, dass keine einzelne Lösung alle Sicherheitsprobleme lösen kann. Vielmehr ist es entscheidend, eine ganzheitliche Sicherheitsstrategie zu verfolgen, die verschiedene Technologien und Ansätze kombiniert, um ein Höchstmaß an Schutz zu gewährleisten. Dabei unterstützen wir unsere Kunden mit geballter Security Kompetenz. Nehmen Sie für eine individuelle Abstimmung einfach direkt Kontakt mit uns auf.


Schreiben Sie uns

Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema, 
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.